Vous êtes sur la page 1sur 3

5. Desarrolle el siguiente cuestionario.

Control Interno.” y responda las siguientes interrogantes (2 puntos).

1. 5.1. Buscar la e ciencia de los procesos internos en una organización ha sido un catalizador
para la mejora de su: (0.5)
1. Auditoría Informática.
2. Control Interno.
3. Auditoria Interna.

5.2. Escoja una de las razones por las que el control sobre la gestión de los sistemas de información
en una organización adquiere ahora más relevancia: (0.5)

4. La búsqueda de e cacia de un proceso que implica no solo sistemas de información sino


el gobierno de la organización.
5. La constante incertidumbre de valorar los riesgos respecto a los sistemas de información.
6. Los procesos internos y externos de las organizaciones dependen cada vez más de
sistemas de información.

5.3. Escoja dos objetivos de control para establecer que los datos de la organización sean íntegros.
(0.5)

7. Sistemas computarizados de auditoria.


8. Control de acceso sobre la información.
9. Emisión de pruebas sustanciales.
10. Gestión de autorizaciones.

5.4. Los auditores informáticos tienen que analizar los riesgos asociados al uso de los sistemas de
información y los controles destinados a garantizar los tres pilares básicos de la seguridad de la
información que son: (0.5)

1. Integridad, seguridad y con anza.


2. Confiabilidad, integridad y disponibilidad.
3. Disponibilidad y autoridad.

5.5. Suponga el siguiente caso: Está usted desarrollando la tarea de Auditoría Informática en Word
2010, usted guardó en el escritorio de su computadora el archivo sin problema cuando nalizó la
tarea. Al volver a abrir el archivo, este solo contiene la mitad de la tarea que usted desarrollo. En
este caso especí co está fallando la _______________ de la información. (0.5)

1. Con dencialidad
2. Integridad
3. Disponibilidad

5.6. Suponga el siguiente caso: Está usted matriculándose en el sistema de matrículas de la UTPL,
el último día de matrículas a las 23h50 p.m (suponiendo que el sistema se cierra a media noche). Se
cae el sistema y el motivo de que el mismo no funcione es porque hay demasiadas personas
conectadas al sistema al mismo tiempo. En este caso especí co está fallando la _______________ de
la información. (0.5)
4. Confidencialidad
5. Integridad
6. Disponibilidad

5.7. Suponga el siguiente caso: Usted vive en su casa construida en una zona rural dentro de su
ciudad, donde casi no tiene muchos vecinos. La casa no tiene ningún tipo de cerramiento, ni de
protecciones externas, ni seguridad de sensores en las ventanas, ni cerca eléctrica, tampoco tiene un
guardia de seguridad, ni un perrito que ayude a cuidar la casa. La zona donde vive es peligrosa y
conocida porque muchos “dueños de lo ajeno” tienen a meterse en las casas y robar todo lo que sea
de valor o al menos ello slo consideren de valor. En este caso, cuál cree usted que es la amenaza, la
vulnerabilidad y el riesgo: (1)

1. Amenaza: la casa no tiene ningún tipo de protección. Vulnerabilidad: los ladrones que
frecuentan la zona donde está ubicada la casa. Riesgo: incertidumbre de que algún día los
ladrones entren a la casa.
2. Amenaza: la casa no tiene ningún tipo de protección. Vulnerabilidad: incertidumbre de que
algún día los ladrones entren a la casa. Riesgo: la casa no tiene ningún tipo de protección.
3. Amenaza: los ladrones que frecuentan la zona donde está ubicada la casa. Vulnerabilidad: la
casa no tiene ningún tipo de protección. Riesgo: incertidumbre de que algún día los ladrones
entren a la casa.

5.8. Suponga el siguiente caso: Usted trabaja en una pequeña empresa distribuidora de productos
de primera necesidad, que consta de 15 empleados, desde el gerente general hasta el personal que
labora en el despacho de los pedidos a los clientes. Posee un sistema simple de gestión de inventarios
desarrollado en Filemaker , el mismo está instalado en una computadora central que trabaja como
servidor, y al que pueden acceder dos computadores más vía internet para poder ingresar pedidos,
despachos, liquidaciones, etc. Estos computadores son portátiles y tienen un sistema operativo
Windos,

también hay una impresora y un teléfono jo. La empresa está ubicada al sur de la ciudad en el
cuarto piso de un edi cio y cuenta con 3 o cinas. En este caso una según corresponda los activos de
la empresa con su clasi caión. – Lea la página 125 del texto base. (1)

a. 5 Datos
b. 1 Software de aplicaciones
c. 2 Tecnología
d. 3 Instalaciones
e. 4 Personas

1. FileMaker
2. Windows 10, computadores portátiles, impresora, teléfono jo.
3. Edi cio, 3 oficinas.
4. Gerente General y 14 empleados más.
5. Nombre de productos, tipo, fecha de elaboración, cantidad, etc.

5.9. Analice el siguiente organigrama de la estructura de una organización. Escoja la opción


correcta de lo que signi ca la ubicación del departamento de auditoria dentro de esta organización.
(1)
1. La Auditoría Interna necesita al 100% depender de todas las unidades de la organización y más de
otros departamentos que están al mismo nivel.

2. La Auditoría Interna está dotada de total independencia del resto de unidades de la organización y
tiene su ciente autoridad para ejercer su labor.
3. La Auditoría Interna no tiene su ciente autoridad en la ubicación dada, pero el resto de unidades
de la organización le dan independencia.

Vous aimerez peut-être aussi